Suchen

Zugriffsschutz für Applikationen, Apps und Daten Starke Authentisierung: Kostenfallen vermeiden

| Autor / Redakteur: Dr. Andreas Bergler / Peter Schmitz

Starke Authentisierungsverfahren tragen maßgeblich zu einem hohen Zugriffsschutz bei. Der Einsatz an den Endgeräten muss sich für das Unternehmen aber in verträglichen finanziellen Grenzen halten. Im Gespräch erklärt Erwin Schöndlinger, Geschäftsführer von Evidian Deutschland, worauf die Unternehmen bei der Umsetzung starker Authentisierungsverfahren an den Endgeräten achten sollten.

Firmen zum Thema

Erwin Schöndlinger, Geschäftsführer von Evidian Deutschland
Erwin Schöndlinger, Geschäftsführer von Evidian Deutschland
(Bild: VBM-Archiv)

Security-Insider: Worauf kommt es beim Einsatz starker Authentisierungsverfahren generell an?

Schöndlinger: Starke Authentisierungsverfahren unterscheiden sich nicht nur technisch, in der Funktionsweise, sondern auch hinsichtlich der Einsatzbereiche und Kosten. Außerdem ist nicht jedes starke Authentisierungsverfahren auf jeder Hardware, also jedem Endgerät, einsetzbar.

Bevor die Unterschiede in Betracht gezogen werden, sollte analysiert werden, welche Applikationen, Apps und Daten für das Unternehmen geschäftskritisch sind und wer darauf zugreift. Nur diese kritischen IT-Ressourcen müssen mittels starker Authentisierung an den Endgeräten abgesichert werden. Für alle anderen Ressourcen reicht eine einfache Authentisierung mittels User-ID und Passwort aus.

Damit kann sich das Unternehmen an den meisten Clients auch die Kartenlesegeräte sparen. Diese Analyse am Anfang des Projekts erspart dem Unternehmen unnötige Anschaffungskosten und Aufwendungen.

Security-Insider: Welche Methoden zur starken Authentisierung sehen Sie am Markt?

Schöndlinger: Die wichtigsten Verfahren sind OTP, also One Time Passwort, X.509-Zertifikate mittels Smartcard oder USB-Stick, Login and Password auf Smartcard oder USB-Stick, OTP für mobile Smartphones, der Einsatz biometrischer Merkmale wie Fingerabdruck und berührungslos arbeitende RFID-Chips. Darauf ist der Code zur Identifizierung des Nutzers gespeichert, der von ihm durch PIN-Eingabe bestätigt wird.

Ergänzendes zum Thema
Mit QRentry sicher ins Windows-Netz

Wenn Smartphone-Nutzer ihr Windows-Passwort vergessen oder ihr Sicherheits-Token verloren haben, können sie sich mit Hilfe von QRentry, einem Modul im Authentication Manager von Evidian, dennoch sicher in Windows-Umgebungen einwählen. Erreicht wird dies durch automatisches Scannen des QR-Codes beim Einwahlprozess. Positiver Nebeneffekt der ungehinderten Einwahl: der Helpdesk braucht nicht eingeschaltet zu werden und die administrativen Zugriffe auf den Windows-Account werden für Compliance aufgezeichnet. QRentry kann als App aus Google Play und Apple Store heruntergeladen werden.

Security-Insider: Für welche Einsatzbereiche empfehlen sich die einzelnen Verfahren?

Schöndlinger: OTP am PC sollte vor allem zur Absicherung von Remote-Zugriffen über VPN herangezogen werden. Auf dem PC sind keinerlei Anpassungen für das OTP-Verfahren notwendig.

X.509-Zertifikate werden meist dazu genutzt, um unzulässige Zugriffe auf sensible E-Mail-Bestände und Web-Applikationen abzuwehren. Sie setzen allerdings – gleich ob über Smartcard oder USB-Stick – eine PKI (Public-Key-Infrastruktur) voraus. Anders bei Login & Password auf Smartcard oder USB-Schlüssel. Dafür ist keine PKI erforderlich. Das Passwort, weil automatisch generiert, kann hier sehr komplex ausfallen, was den Zugriffsschutz für sensible Applikationen, Apps und Daten verstärkt.

Security-Insider: Und bei den übrigen Varianten?

Schöndlinger: Beim OTP-Verfahren für Smartphones sind zwei Methoden möglich: das OTP wird per SMS an das Endgerät übermittelt oder von einer Software generiert. Bevorzugt wird dieses Verfahren, wenn mobile Mitarbeiter ihr Passwort oder ihre Smartcard vergessen haben und via Internet mittels OTP auf Unternehmens-Ressourcen zugreifen.

Das biometrische Verfahren, meist auf Basis des Fingerabdrucks, ist bestens dazu geeignet, besonders geschäftskritische Applikationen, Apps und Daten jeder Art hermetisch vor unberechtigten Zugriffen abzuschirmen. Die biometrischen Vergleichsinformationen werden auf einem zentralen Server oder auf dem PC respektive Smartphone geführt. Verfügt das Smartphone über keine Lesefunktion, muss eine multiple oder multifunktionale Authentisierung in Erwägung gezogen werden. Berührungslos arbeitende RFID-Karten zur starken Authentisierung empfehlen sich überall dort, wo besonderer Wert auf eine einfache und schnelle Handhabung gelegt wird. Der User muss nur seine Funkkarte mit dem Code zu seiner Identifikation zücken und seine PIN eingeben.

Zu den versteckten Kosten, und wie sie sich vermeiden lassen, geht’s auf der nächsten Seite.

(ID:40532160)